3.4. ADCS 証明書を使用したスマートカード認証用の IdM サーバーおよびクライアントの設定
ipa-advise ユーティリティーは、ADCS 統合のための Identity Management (IdM) コンポーネントの設定を自動化します。必要なパッケージをインストールし、Kerberos PKINIT を設定し、CA 証明書を適切なシステムディレクトリーに配置するためのサーバーおよびクライアントスクリプトを生成します。
以下の選択肢の中から 1 つを選び、スマートカード認証用にサーバーとクライアントを設定してください。
-
IdM サーバー上: スマートカード認証用に IdM サーバーを設定するための
ipa-adviseスクリプトを準備します。 -
IdM サーバー上: スマートカード認証用に IdM クライアントを設定するための
ipa-adviseスクリプトを準備します。 -
IdM サーバー上: AD の証明書を使用して、IdM サーバー上で
ipa-adviseサーバースクリプトを適用します。 - クライアントスクリプトを IdM クライアントマシンに移動します。
-
IdM クライアント上: AD の証明書を使用して、IdM クライアント上で
ipa-adviseクライアントスクリプトを適用します。
前提条件
- 証明書が IdM サーバーにコピーされている。
- Kerberos チケットを取得している。
- 管理者権限を持つユーザーとしてログインしている。
手順
IdM サーバーで、クライアントを設定する
ipa-adviseスクリプトを使用します。[root@idmserver ~]# ipa-advise config-client-for-smart-card-auth > sc_client.shIdM サーバーで、サーバーを設定する
ipa-adviseスクリプトを使用します。[root@idmserver ~]# ipa-advise config-server-for-smart-card-auth > sc_server.shIdM サーバーで、スクリプトを実行します。
[root@idmserver ~]# sh -x sc_server.sh adcs-winserver-ca.cer- IdM Apache HTTP サーバーを設定します。
- Key Distribution Center (KDC) で Public Key Cryptography for Initial Authentication (PKINIT) を有効にします。
- スマートカード認可要求を受け入れるように IdM Web UI を設定します。
sc_client.shスクリプトをクライアントシステムにコピーします。[root@idmserver ~]# scp sc_client.sh root@client1.idm.example.com:/rootPassword: sc_client.sh 100% 2857 1.6MB/s 00:00Windows 証明書をクライアントシステムにコピーします。
[root@idmserver ~]# scp adcs-winserver-ca.cer root@client1.idm.example.com:/rootPassword: adcs-winserver-ca.cer 100% 1254 952.0KB/s 00:00クライアントシステムで、クライアントスクリプトを実行します。
[root@idmclient1 ~]# sh -x sc_client.sh adcs-winserver-ca.cerCA 証明書が正しい形式で IdM サーバーおよびクライアントシステムにインストールされます。次のステップは、ユーザー証明書をスマートカード自体にコピーすることです。